KR101406350B1 - 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스 - Google Patents

클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스 Download PDF

Info

Publication number
KR101406350B1
KR101406350B1 KR1020060009044A KR20060009044A KR101406350B1 KR 101406350 B1 KR101406350 B1 KR 101406350B1 KR 1020060009044 A KR1020060009044 A KR 1020060009044A KR 20060009044 A KR20060009044 A KR 20060009044A KR 101406350 B1 KR101406350 B1 KR 101406350B1
Authority
KR
South Korea
Prior art keywords
content
isolated
license
portable
domain
Prior art date
Application number
KR1020060009044A
Other languages
English (en)
Other versions
KR20060087459A (ko
Inventor
젠-피에레 안드레우스
알랜 두란드
실밴 렐리에브르
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060087459A publication Critical patent/KR20060087459A/ko
Application granted granted Critical
Publication of KR101406350B1 publication Critical patent/KR101406350B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F1/00Room units for air-conditioning, e.g. separate or self-contained units or units receiving primary air from a central station
    • F24F1/02Self-contained room units for air-conditioning, i.e. with all apparatus for treatment installed in a common casing
    • F24F1/022Self-contained room units for air-conditioning, i.e. with all apparatus for treatment installed in a common casing comprising a compressor cycle
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F28HEAT EXCHANGE IN GENERAL
    • F28FDETAILS OF HEAT-EXCHANGE AND HEAT-TRANSFER APPARATUS, OF GENERAL APPLICATION
    • F28F3/00Plate-like or laminated elements; Assemblies of plate-like or laminated elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Multimedia (AREA)
  • Chemical & Material Sciences (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Combustion & Propulsion (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 휴대가능한 고립형 디바이스(212)를 포함한 클라이언트 도메인(200)에서의 공급자(202(i))의 디지털 콘텐츠(201)에 대한 이용을 관리하기 위한 방법에 관한 것이다.
본 발명에 따르면, 그러한 보호 방법은,
a. 휴대가능한 고립형 디바이스(212)는, 오디오 및/또는 비디오 공급자 콘텐츠(201)의 디지털 프로세싱의 결과인 고립형 콘텐츠(232,330)와, 콘텐츠와 관련되고, 고립형 콘텐츠(232,330)를 이용하는 권한 및 인증 정보를 포함하는 고립형 라이선스(234)를 수신하고,
b. 휴대가능한 고립형 디바이스(212)는, 수신된 관련 권한에 따라 도메인(200)의 디바이스에서의 콘텐츠(232,330)에 대한 이용을 공급자(202(i))와는 무관하게 관리하는 것을 특징으로 한다.
클라이언트 도메인, 휴대가능한 고립형 디바이스, 고립형 콘텐츠, 고립형 라이선스, 인증 정보

Description

클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을 관리하기 위한 방법 및 이 방법을 실행하는 디바이스{METHOD FOR MANAGING CONSUMPTION OF DIGITAL CONTENTS WITHIN A CLIENT DOMAIN AND DEVICES IMPLEMENTING THIS METHOD}
도 1은 종래의 디바이스들의 도메인(100)의 예를 나타내는 도면.
도 2는 클라이언트 도메인에서의 본 발명의 실시예를 개략적으로 나타내는 도면.
도 3은 클라이언트 DRM 모듈과 휴대가능한 고립형 디바이스 간에 콘텐츠를 전송하는 방법을 개략적으로 기술하는 도면.
도 4는 클라이언트 DRM 모듈과 휴대용 디바이스 간의 전송 동안의 어떤 표준에 따른 데이터 구조의 개략적인 표현을 나타내는 도면.
<도면의 주요 부분에 대한 부호의 설명>
200 : 도메인
206 : 액세스 디바이스
212 : 휴대가능한 고립형 디바이스
214 : 클라이언트 DRM 모듈
224 : 맞춤형 콘텐츠
226 : 맞춤형 라이선스
232 : 고립형 콘텐츠
234 : 고립형 라이선스
[특허문헌 1] WO 00/62505 A1
[특허문헌 2] EP 1 253 762 A1
[특허문헌 3] WO 02/47356 A2
본 발명은 디지털 콘텐츠를 처리하기 위한 디바이스를 포함한 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을 관리하기 위한 방법에 관한 것이다. 또한, 본 발명은 이 방법을 실행하는 디바이스에 관한 것이다.
디지털 콘텐츠(예를 들어 영화, 다큐멘터리, 음악, 클립, 비디오 게임, 시청각 콘텐츠, 서비스 등을 포함하지만, 이에 한정하지는 않음)의 제작자는, 인터넷과 같은 디지털 네트워크를 통해 유포된 자신들의 제품에 대한 이용을 모니터하고, 저작권 침해를 예방하기 위하여, 자신들의 클라이언트에게 허가된 콘텐츠와 관련된 이용 권한(consumption right)을 관리하기 위한 방법을 실행한다. 이러한 방법은 이하에서 DRM(Digital Right Management) 방법으로 간주한다.
콘텐츠와 관련된 권한은, 예를 들어 수 시간 및/또는 수 회 동안의 콘텐츠의 재생 및/또는 어떤 회수의 카피(copy)를 승인할 수도 있다. 그래서 클라이언트가 콘텐츠를 이용할 때, 그 권한을 추적하는 것은 필수적이다.
DRM 방법의 실행 수단은, 공급자 측에서는 공급자 DRM으로 불리는 소프트웨어 모듈의 형태로 존재하고, 클라이언트 측에서는 클라이언트 DRM으로 불리는 소프트웨어 모듈의 형태로 존재한다.
흔히, 콘텐츠의 이용은, 액세스 디바이스로서 간주하는 전자 디바이스, 예를 들어 공급자 네트워크로 불리며, 그 콘텐츠를 전달하는 네트워크에 연결된 컴퓨터 레벨에서 이루어지고, 이 디바이스는 하나 이상의 클라이언트 DRM 모듈을 포함한다.
공급자 네트워크에 직접 연결되지 않은 클라이언트의 다른 디바이스상에서 콘텐츠를 저장 또는 이용하는 일이 발생할 수도 있다.
콘텐츠의 방치된 보급을 예방하기 위하여, 이러한 콘텐츠의 전송은, 일반적으로 동일한 클라이언트에 속하는 일련의 콘텐츠 처리 디바이스(예를 들어, 텔레비전, 게임 콘솔, 라디오, 음악 재생용 장치, 디코더, 등)에 제한할 수도 있다.
클라이언트와 관련된 이러한 일련의 디바이스는 클라이언트 도메인(client domain)이라고 부르고, 도 1에서 그 예를 도시한다.
비디오 및/또는 오디오 콘텐츠의 공급자 102(i)(1≤i≤n)는, 공급자 콘텐츠(103)로 불리는 디지털화된 콘텐츠(103)(특히 스크램블(scramble)되거나, 또는 평문(plaintext))와, 공급자 권한으로 불리고, 공급자 콘텐츠(103)와 관련되며, 공급자 라이선스(101)에 포함되는 권한을 제공한다. 이러한 공급은, 클라이언트 도메인(100)의 액세스 디바이스(106)에 연결된 공급자 네트워크 104(i)(1≤i≤n)를 통 해 발생한다.
네트워크 104(i)는, 특히 공급자에게 속할 수도 있고, 또는 공중, 예컨대 인터넷일 수도 있다.
DRM 방법은 각 공급자 102(i)와 액세스 디바이스(106) 간에 존재한다.
권한을 보호하는 방법은 도메인(100)에서의 공급자 권한을 보호하기 위해 개발되었고, 콘텐츠에 대한 이용은 다음의 레벨에서 합법적으로 수행되는지를 검사한다.
- 액세스 디바이스(106) 레벨에서, 또는
- 특히 동축케이블, 광섬유, 또는 무선 통신 시스템에 의해 네트워크에서의 액세스 디바이스(106)에 연결되는, 예를 들어 텔레비전(108) 또는 음악 재생용 장치(110)를 포함하고, 네트워크 부분(107)으로 불리는 전자 디바이스의 일부분의 레벨에서. 이러한 디바이스는 링크된 디바이스라고 부른다.
구체적으로 설명하면, 콘텐츠의 이용에 대한 검사는, 그 이용에 대한 인증을 검증하고, 콘텐츠의 이용 동안에는, 어떤 연산을 수차례 수행할 수도 있는 클라이언트 DRM 모듈 114(i)로의 연결을 일반적으로 요구한다.
액세스 디바이스(106) 및 네트워크 부분(107)만을 포함한 도메인(100)의 생성 및 관리에 대해서는, 제목이 "Digital Home Network and method for creating and updating such a network"인 WO 00/62505 A1 문헌에서 기술하고 있다.
더욱 상세하게 설명하면, 제목이 "Process for managing a symmetric key in a communication network and devices for the implementation of this process"인 EP 1 253 762 A1 문헌은, 특히 디바이스(106)와, 네트워크 부분(107)의 소비형 디바이스(consumption device)에 공지된 대칭 키(symmetric key)에 의해 콘텐츠를 암호화 및 암호해독하는 관리 방법을 정의한다.
권한의 특별한 경우(카피의 권한이 없는 이용 권한, 뷰-전용(view-only) 권한)에 대해서는, 제목이 "Method of secure transmission of digital data from a source to a receiver"인 WO 02/47356 A2 문헌에서 다룬다.
본 발명은, 종래기술의 DRM 방법 및 콘텐츠 보호 방법이, 도메인(100)의 고립된 부분(isolated part)으로 불리는 부분(111)에 포함되는, 고립형 디바이스(isolated device)로 불리는 콘텐츠 소비형 디바이스에서는, 잠재적인 가용 공급자(i)에 따라 서로 다른 완전한 DRM 모듈을 고립형 디바이스에 도입하지 않고서는, 액세스 디바이스(106)를 통해 도메인(100)에 대해 획득한 콘텐츠와, 이 콘텐츠와 관련된 권한을 안전하게 관리하는 것이 현재로는 불가능하다는 점을 감안하여 이루어진 것이다. 고립형 디바이스의 예는 다음과 같다.
- 휴대용 디바이스(112), 예를 들어 클라이언트가 원하는 장소에서 콘텐츠를 이용하는 것이 가능한 개인용 오디오 및/또는 비디오 플레이어; 휴대가능한 고립형 디바이스로 불리는 이러한 타입의 고립형 디바이스, 예컨대 디바이스(112)는, 콘텐츠 및 권한을 로드하기 위하여, 액세스 디바이스(106)에 일시적으로 연결할 수도 있다.
- 액세스 디바이스(106)가 존재하는 장소(105)와는 상이한 장소(116)에 위치 한 디바이스(118)(예를 들어, 제2의 주택에서의 텔레비전) 또는 수송 차량(120)에 탑재한 디바이스(122); 원격 고립형 디바이스(remote isolated device)로 불리는 이러한 타입의 고립형 디바이스, 예컨대 디바이스(122,118)는 액세스 디바이스(106)에 연결할 수 없을 수도 있다.
구체적으로 설명하면, 이러한 고립형 디바이스는, 콘텐츠의 이용에 필수적인 인증을 얻는 클라이언트 DRM 모듈 114(i)과 네트워크 연결을 확립할 수 없다.
현재, 공급자(i)에 좌우되는 서로 다른 완전한 DRM 모듈을 고립형 디바이스에 도입하는 것에는, 다음의 예와 같은 수많은 어려움이 따른다.
- 수많은 고립형 디바이스는 복수의 상이한 DRM 모듈을 포함하는 충분한 정보 처리 수단이 없다.
- 도입되는 모든 DRM 수단의 완전하고 명확한 리스트가 요구되는데, 이는 경쟁에 방해가 될 것이다.
- 이러한 각각의 기술은, 업데이트될 수 없기 때문에 변경 불가능할 것이다.
- 이러한 DRM 모듈의 모든 비밀이 하나의 고립형 디바이스에 집합되는 경우에는 보안성 문제도 존재할 것이다.
그러므로 본 발명은, 클라이언트가 콘텐츠 공급자로부터 수신한 콘텐츠에 관련된 권한이, 클라이언트의 도메인 전체를 통해, 특히 고립된 부분(111)의 레벨에서 클라이언트에 의해 준수된다는 점을 보증하는 해결책을 제공하는 것을 목적으로 한다.
본 발명은, 휴대가능한 고립형 디바이스를 포함한 클라이언트 도메인에서의 공급자의 디지털 콘텐츠에 대한 이용을 관리하기 위한 방법에 관한 것으로서,
a. 휴대가능한 고립형 디바이스는, 오디오 및/또는 비디오 공급자 콘텐츠의 디지털 프로세싱의 결과인 고립형 콘텐츠와, 콘텐츠와 관련되고, 고립형 콘텐츠를 이용하는 권한 및 인증 정보를 포함하는 고립형 라이선스를 수신하고,
b. 휴대가능한 고립형 디바이스는, 수신된 관련 권한에 따라 도메인의 디바이스에서의 콘텐츠에 대한 이용을 공급자와는 무관하게 관리하는 것을 특징으로 한다.
본 발명에 따르면, 고립된 부분에서의 권한의 관리는, 다양한 공급자의 콘텐츠를 이용하기 위하여, 서로 다른 잠재적인 가용 공급자에 따라 서로 다른 DRM 모듈을 고립형 디바이스에 도입하는 것을 전제로 하지 않는다.
또한, 공급자로부터 제공되며, 콘텐츠와 관련된 단일 라이선스는, 그 콘텐츠를 이용하는 도메인의 디바이스와는 관계없이 필수적이다. 이 라이선스는 클라이언트 DRM 모듈에 의해 처리된다.
또 다른 장점은, 액세스 디바이스 및 네트워크 부분을 포함한 도메인의 레벨에서 콘텐츠의 보호를 실행하는 종래의 방법(이전에 인용한 문헌 WO 00/62505 A1, EP 1 253 762 A1 및 WO 02/47356 A2에서 기술한 방법)과, 본 발명에 따른 방법을 호환할 수 있다는 점이다. 그래서 본 발명에 따른 방법은 그러한 기존의 방법에 대해 단독으로 또는 보완(휴대가능한 고립형 디바이스로부터)하는 방식으로 이용할 수 있다.
본 발명의 또 다른 장점은, 휴대가능한 고립형 디바이스에서 이용하기 위해 처리되는 콘텐츠는, 휴대가능한 고립형 디바이스에서 다시 이용하는 이 동일한 콘텐츠에 대해 새로운 권한을 얻는 경우에는 재처리하지 않는다는 점이다.
마지막으로, 이 보호 해결책은 휴대가능한 고립형 디바이스에 일시적으로 연결할 수 있는 클라이언트 도메인의 모든 디바이스에 대해 유효하다. 이는, 하나의 전체적인 보호 방법을 이용해, 콘텐츠가, 도메인의 특정 디바이스에 전용인 특정한 보호 방법을 구비하지 않은 도메인에 존재할 수도 있는 소비형 디바이스의 전체적인 세트를 통해 이용가능하다는 점을 의미한다.
실시예에서, 휴대가능한 고립형 디바이스는, 고립형 콘텐츠와, 고립형 콘텐츠를 이용하는 권한 및 인증 정보를 포함하는 고립형 라이선스를 획득할 목적으로 액세스 디바이스에 일시적으로 연결한다.
실시예에서, 액세스 디바이스는, 콘텐츠를 이용하는 권한을 관리하기 위한 데이터 패킷 - 데이터 패킷은, TEMM으로 불리고, 휴대가능한 고립형 디바이스에 의해 암호해독 가능한
ㅇ 인증 데이터,
ㅇ 콘텐츠 식별자,
ㅇ 콘텐츠를 이용하는 권한
의 암호화 결과를 포함함 - 을 생성하고,
휴대가능한 고립형 디바이스에 패킷 TEMM을 발송한다.
실시예에 따르면, 액세스 디바이스는 컨트롤 데이터 패킷을 생성하고,
컨트롤 데이터 패킷은, TECM으로 불리고, 고립형 콘텐츠에 도입하여 휴대가 능한 고립형 디바이스에 발송하며,
ㅇ 콘텐츠를 형성하는 데이터 패킷을 스크램블링하기 위한 키, 및
ㅇ 인증 데이터
를 포함하는 데이터의 암호화된 세트(320)와,
휴대가능한 고립형 디바이스가 세트(320)를 안전한 방식으로 암호해독하게 하는 암호화에 대한 정보를 포함한다.
바람직하게도, 컨트롤 데이터 패킷에 포함된 스크램블링 키는 인증 데이터에 의해 더욱 보호된다.
실시예에서, 액세스 디바이스에서 공급자 콘텐츠와 관련된 권한은 휴대가능한 고립형 디바이스에 발송된 권한을 뺌으로써 업데이트한다.
실시예에 따르면, 콘텐츠는 휴대가능한 고립형 디바이스 레벨에서 이용한다.
실시예에서, 휴대용 디바이스의 권한 관리 수단은, 휴대가능한 고립형 디바이스에 특정한 이용 수단에 이용 인증을 발송하고, 콘텐츠가 휴대가능한 고립형 디바이스에서 이용될 때, 고립형 라이선스에 포함된 권한을 업데이트한다.
실시예에 따르면, 콘텐츠를 이용하는 수단을 구비한 도메인의 프레젠테이션 디바이스는, 콘텐츠를 이용하는 동안 휴대가능한 고립형 디바이스에 일시적으로 연결한다.
실시예에서, 프레젠테이션 디바이스가 콘텐츠를 획득하는 인증을 요청하여 휴대가능한 고립형 디바이스로부터의 콘텐츠를 이용하는 경우, 휴대가능한 고립형 디바이스의 권한 관리 수단은, 프레젠테이션 디바이스에 의해 요청된 권한이 고립 형 라이선스에 존재하는지를 검증하고, 인증 요청이 정당한 경우, 고립형 라이선스를 업데이트하고, 인증 및 콘텐츠를 프레젠테이션 디바이스에 발송하여 프레젠테이션 디바이스에서 이용한다.
또한, 본 발명은 디지털 콘텐츠의 이용을 관리하기 위한 방법에 관한 것으로서,
- 주어진 도메인에 속하는 액세스 디바이스가, 디지털 콘텐츠와, 콘텐츠와 관련된 이용 권한을 포함하는 제1 라이선스를 공급자로부터 수신하는 단계,
- 콘텐츠를 휴대용 디바이스에 전송함과 함께, 휴대용 디바이스로부터의 콘텐츠를 이용하는 권한을 포함하고, 도메인 내에서 콘텐츠를 이용하기 위해 필수적인 인증 데이터를 포함한 제2 라이선스를 전송하는 단계를 포함하고,
휴대용 디바이스는 제2 라이선스에서 수신된 권한에 따라 도메인의 프레젠테이션 디바이스 내에서의 콘텐츠 이용을 승인 또는 승인하지 않는다.
실시예에서, 이 방법은 프레젠테이션 디바이스에서 콘텐츠를 이용하기 위해 필수적인 인증 데이터를 휴대용 디바이스로부터 도메인의 프레젠테이션 디바이스에 전송하는 단계를 더 포함한다.
또한, 본 발명은, 디지털 콘텐츠와, 휴대용 디바이스로부터의 콘텐츠를 이용하는 권한을 포함하고, 도메인 내에서 콘텐츠를 이용하기 위해 필수적인 인증 데이터를 포함하는 라이선스를, 주어진 도메인에 속하는 액세스 디바이스로부터 수신하기 위한 수단, 및 라이선스에서 수신된 권한에 따라 도메인의 프레젠테이션 디바이스 내에서의 콘텐츠 이용을 승인 또는 승인하지 않기 위한 수단을 포함하는 휴대가 능한 고립형 디바이스에 관한 것이다.
또한, 본 발명은, 디지털 콘텐츠와, 콘텐츠와 관련된 이용 권한을 포함하는 제1 라이선스를 공급자로부터 수신하기 위한 수단, 및 콘텐츠를 휴대용 디바이스에 전송함과 함께, 휴대용 디바이스로부터 콘텐츠를 이용하는 제2의 권한을 포함한 제2 라이선스를 전송하기 위한 수단을 포함하는 액세스 디바이스에 관한 것으로서, 제2의 권한은 제1 라이선스에서 수신된 이용 권한의 적어도 일부분이고, 제2 라이선스는 도메인 내에서 콘텐츠를 이용하기 위해 필수적인 인증 데이터를 더 포함한다.
이하에서, 한정하지 않은 예로서 기술한 본 발명의 설명과, 첨부한 도면을 참조함으로써, 본 발명의 다른 특징 및 장점은 명백해질 것이다.
본 발명은, 클라이언트가 얻은 콘텐츠의 이용 권한을 클라이언트의 도메인 전체를 통해 관리하는 것을 가능하게 하는데, 도메인은 휴대가능한 고립형 디바이스 및 원격 고립형 디바이스를 될 수 있는 한 포함한다.
본 발명의 예시적인 실시예는 도 2에서 개략적으로 나타낸다.
클라이언트는, 도메인(200)으로 불리고, 오디오 및/또는 비디오 디지털 콘텐츠를 처리하기 위한 일련의 전자 디바이스를 포함한다.
도메인(200)의 클라이언트는, 액세스 디바이스(206)에 집적되고, 클라이언트 DRM 모듈 214(i)로 불리는 권한 관리 수단 214(i)(1≤i≤n)를 통해, 관련된 권한을 갖는 콘텐츠를 콘텐츠 공급자 202(i)(1≤i≤n)에게 신청한다.
다음으로, 액세스 디바이스(206)는 네트워크 204(i)(1≤i≤n), 예컨대 인터넷 또는 케이블 네트워크를 통해, 오디오 및/또는 비디오 공급자 콘텐츠(203)와, 소비형 공급자 라이선스(201)를 수신한다. 콘텐츠(203)는, 일반적으로 공급자 DRM에 의해 보호되는 오디오/비디오 데이터(또는 다른 데이터) 패킷의 형태로 제공하는데, 예를 들어 공급자의 키를 이용해 암호화 또는 스크램블한다.
공급자 라이선스(201)는, 실질적으로는 콘텐츠(203)와 관련된 이용 권한(consumption right)과, 콘텐츠를 액세스 가능하게 하는 데이터(예를 들어, 콘텐츠의 데이터 패킷을 암호화하기 위해 이용하는 공급자의 키)뿐만 아니라, 콘텐츠의 식별자를 포함한다. 그 모든 것은, 콘텐츠 공급자 202(i)와 관련된 클라이언트 DRM 모듈 214(i)가 아닌 것으로는 액세스할 수 없게 하기 위하여, 예를 들어 암호화함으로써 보호한다. 라이선스(201)는 클라이언트 DRM 모듈 214(i)에 의해 수신 및 관리한다.
다음으로, 콘텐츠(203) 및 라이선스(201)는, 액세스 디바이스(206)에서의 맞춤형 콘텐츠(personalized content)(224)로 불리는 도메인(200)에 특정한 콘텐츠와, 맞춤형 라이선스(personalized licence)(226)로 불리는 도메인(200)에 특정한 라이선스로 변환된다. 이는, 특히 도메인(200)에 대한 데이터 구조의 적응을 수반한다. 그 다음, 클라이언트는 맞춤형 콘텐츠(224)를 액세스 디바이스(206)에서 직접 이용할 것인지, 또는 종래기술에서와 같이 네트워크 부분(207)(디바이스 210 또는 208)에서 이용할 것인지 선택할 수 있다.
구체적으로 설명하면, 실시예에서, 액세스 디바이스(206) 또는 네트워크 부 분(207)에서의 이러한 콘텐츠의 맞춤형(personalization)과, 그 콘텐츠의 관리 및 이용은, 특히 이전에 인용한 문헌 WO 00/62505 A1, EP 1 253 762 A1 또는 WO 02/47356 A2에서 기술한 방법 중 하나에 따라 이루어질 수도 있다.
더욱 상세하게 설명하면, 이러한 예시적인 실시예에 따르면, 콘텐츠(203)는 액세스 디바이스(206)에서 적당한 형태로 수신하고, 오디오/비디오 또는 다른 데이터 패킷은, CW로 표기하고, 신호의 각 암호 사용 기간(cryptoperiod) 동안(통상적으로 10초마다) 갱신하는 컨트롤 워드(control word)에 의해 스크램블하여 맞춤형 콘텐츠(224)를 형성한다. 라이선스(201)에 포함되는 콘텐츠(203)에 관한 이용 권한은 도메인(200)에 특정한 포맷으로 변환된다. 상술한 문헌에서 기술한 예시적인 실시예에서, 권한의 도메인-특정 포맷은 3가지 가능한 상태를 포함한다.
- "사적 카피(private copying)" (즉, 콘텐츠의 카피는 도메인(200)에서 앞으로 이용하기 위해서만 승인),
- "무제한 카피(unrestricted copying)" (조건 없이 승인되는 카피), 또는
- "뷰-전용(view-only)" (즉, 앞으로 이용하기 위한 콘텐츠의 어떤 카피를 만들지 않는 콘텐츠의 이용에 대해서만 인증).
변환된 권한은 LECM으로 표기한 메시지에 포함하는데, 이 메시지는, 대칭 키 KLECM에 의해 암호화되는 컨트롤 워드 CW와, 도메인-특정 키 KN에 의한 이 키 KLECM의 암호화를 또한 포함한다. 도메인(200)에 속한 사용자에게 콘텐츠를 제공하기 위한 디바이스(208,210)는 키 KN(보안 메모리에 저장됨)를 포함하므로, KLECM 및 컨트롤 워드 CW를 복원하여 맞춤형 콘텐츠(224)의 데이터 패킷을 디스크램블(descramble)할 수 있다.
이 예에서 맞춤형 라이선스(226)에 대응하는 메시지 LECM은 콘텐츠(224)의 데이터 패킷과 함께 전송하는데, 각 암호 사용 기간 동안 반복한다.
본 발명에 따르면, 클라이언트는 맞춤형 콘텐츠(224)(가능한 적응 후, 이는 고립형 콘텐츠(232)가 됨)를, 원격 고립형 디바이스라고 불리는, 예를 들어 휴대가능한 고립형 디바이스(212) 및/또는 자동차(220)에서의 디바이스(222) 및/또는 제2의 장소(216)에서의 디바이스(218)를 포함하는 클라이언트 도메인(200)의 고립된 부분(211)의 레벨에서 또한 이용한다는 점을 알게 될 것이다.
휴대가능한 고립형 디바이스(212)는, 특히 이 디바이스(212)가 개인용 오디오 및/또는 비디오 플레이어인 경우에는 소비형 수단(예를 들어, 디스플레이 스크린 및 확성기 또는 헤드셋용 픽-업)을 포함 또는 포함하지 않을 수 있다(이 경우, 이 디바이스는, 특히 암호 처리 및 저장 디바이스일 수 있다).
이 목적을 위하여, 휴대가능한 고립형 디바이스(212)는 권한을 관리하기 위한 모듈(230)을 포함하는데, 이 모듈은, 고립된 보호 방법으로서 간주하며, 특히 클라이언트 도메인(200)의 고립된 부분(211)을 위한 보호 방법을 실행한다.
모듈(230)은 일반적(즉, 모듈은 콘텐츠(203) 공급자에 좌우되지 않음) 또는 보안적(즉, 모듈은 위조를 방지함)이고, 암호화 데이터 및 이용 인증을 저장한다.
휴대가능한 고립형 디바이스(212)는, 콘텐츠를 획득하는 액세스 디바이스(206)에 연결하는 경우, 다음을 수신한다.
- 디바이스(212)에서의 이용 또는 고립형 디바이스(212)로부터의 제어 방식으로의 전송에 적합하게 적응된 고립형 콘텐츠(232),
- 고립형 라이선스로 불리고, 클라이언트가 도메인(200), 특히 고립된 부분(211)에서의 고립형 디바이스(212)로부터 이용하기를 원하는 콘텐츠의 이용 권한과, 이러한 콘텐츠 이용을 승인하는데 필수적인 데이터를 포함하는 추가 라이선스(234).
액세스 디바이스(206)에서의 나머지 권한의 업데이트는, 라이선스(234)에서 고립형 디바이스(212)에 전송된 권한을, 공급자 라이선스(201)로부터 추론함으로써 이루어진다.
예를 들어, 클라이언트가 영화 2회 관람 권한을 획득하고, 클라이언트의 제2의 장소(216)에서 영화를 1회 관람하기를 원하는 경우, 영화 1회 관람 권한은 휴대가능한 고립형 디바이스(212)에 전송된 다음, 요구되는 경우, 텔레비전(218)에 전송된다.
동시에, 이 전송된 권한은 액세스 디바이스(206)에 존재하는 권한으로부터 추론되어, 액세스 디바이스(206) 레벨에서는 영화를 1회 관람하는 권한만을 남긴다.
콘텐츠(232) 및 라이선스(234)의 전송은, 모듈(230)에 저장된 암호화 데이터를 이용해 그 콘텐츠와 관련된 어떤 데이터를 스크램블링/암호화함으로써 안전해진다.
이 목적을 위하여, 권한 관리 모듈(230)은, 고립형 보호 방법을 실행하고, 특히 안전한 방식으로 저장된 암호화 키를 포함하는 스마트 카드 또는 보안 프로세서에 포함된다.
맞춤형 콘텐츠(224)를 고립형 콘텐츠(232)로서 적응하고, 맞춤형 라이선스(226)를 고립형 라이선스(234)로서 적응하는 것은, 휴대가능한 고립형 디바이스(212)로부터 관리되는 권한의 보안성을 보증해야 하는 중요한 단계이다.
이제, 도 3 및 4를 참조하여(데이터의 구조를 상세하게 제공함), 맞춤형 콘텐츠(224)를 고립형 콘텐츠(232)로서 적응하고, 맞춤형 라이선스(226)를 고립형 라이선스(234)로서 적응하는 예시적인 실시예를 설명한다.
본 발명의 바람직한 실시예에 따르면, 고립형 라이선스(234)는 휴대가능한 고립형 디바이스(212)에 2가지 "항목(object)"의 형태로 전송한다.
- TECM으로 불리는 메시지, 이 메시지는 맞춤형 라이선스(226)의 메시지 LECM에 대응하고, 이 메시지에서는 대칭 암호화 키 KLECM는 사용자의 도메인에 특정한 키 KN으로는 더 이상 암호화되지 않지만, 휴대가능한 고립형 디바이스(212)에 특정한 키 KDP로는 암호화된다.
- 콘텐츠와 관련된 권한이 "뷰-전용" 타입인 경우, TEMM으로 표기하는 메시지는, 그 후에 사용자 도메인의 원격 고립형 디바이스(218,222)상에서 콘텐츠를 이용하는 것을 가능하게 하는 인증 정보를 포함한다.
도 3은, 전송되는 콘텐츠와 관련된 권한이 "뷰-전용" 타입인 경우,
- 도 2의 액세스 디바이스(206)와 동등한 액세스 디바이스(302)와,
- 휴대가능한 고립형 디바이스(212)에 특정한 관리 모듈(304)(도 2의 모듈(230)과 동등함) 간에 고립형 라이선스를 전송하기 위한 전송 프로토콜을 나타낸다.
모듈(304)은, 액세스 디바이스(302)에 대해 그 모듈 자체를 식별하기 위하여, 공개 키(306) KpubTr 및 개인 키(312) KprivTr를 포함하는 이용가능한 공인된 비대칭 암호화 시스템을 구비한다.
모듈(304)은 휴대용 디바이스에 특정한 대칭 암호화 키(314) KDP를 또한 포함한다.
디바이스(302)와 모듈(304) 간의 콘텐츠 전송에 대한 요청 시, 다음의 단계를 수행한다.
- 단계 350 : 모듈(304)은 키(306) KpubTr를 포함한 증명서(307)를 액세스 디바이스(302)에 발송한다.
- 단계 352 : 디바이스(302)는 KpubDRM으로 표기한 공개 키(308)로 키(306) KpubTr를 검증하는데, 공개 키(308)는 휴대용 디바이스(212)의 증명서(307)를 검증하는 역할을 한다(디바이스(212)의 아이덴티티(identity)가 유효한 것으로 인정되지 않는 경우, 콘텐츠의 적응 및 전송은 발생하지 않는다).
- 단계 354 : 단계 352의 검증이 긍정인 경우, 디바이스(302)는 콘텐츠의 이용 권한을 관리하기 위한 데이터 패킷(340)을 생성하는데, 이 패킷은,
ㅇ 인증 데이터(316),
ㅇ 콘텐츠 식별자(318),
ㅇ 라이선스(201)로부터 유래하는 콘텐츠의 이용 권한(319)
의 키(306) KpubTr에 의한 암호화 결과를 포함하는 메시지 TEMM에 대응한다.
다음으로, 디바이스(302)는 이 패킷(340) TEMM을 모듈(304)에 발송한다. 인증 데이터(316)는, 액세스 디바이스(302)에 의해 랜덤 방식으로 생성하고, 이전에 인용한 문헌 특허출원 공개번호 WO 02/47356에서 정의하는 단기 인증 키(ephemeral authentication key) K 및 단기 암호화 키(ephemeral encryption key) R을 포함할 수도 있다. 콘텐츠의 이용 권한(319)은, 예를 들어 "영화 2회 관람 권한"과 같은 휴대용 디바이스에서의 콘텐츠의 이용 상태를 정의한다.
- 단계 356 : 액세스 디바이스(302)는 대칭 키(310) KLECM를 랜덤하게 생성한다. 다음으로, 이 키(310) KLECM는 키(306) KpubTr에 의해 암호화하고, 그 결과(311) E{KpubTr}(KLECM)는 모듈(304)에 발송한다.
- 단계 358 : 모듈(304)은 개인 키(312) KprivTr로 E{KpubTr}(KLECM)를 암호해독하고, 휴대용 디바이스의 대칭 키(314) KDP로 KLECM을 다시 암호화하며, 이 암호화의 결과(324) E{KDP}(KLECM)를 액세스 디바이스(302)에 리턴한다.
- 단계 360 : 액세스 디바이스(302)는 TECM 메시지에 대응하는 데이터 패킷(322)을 생성한다. 이러한 패킷(322) TECM은, DVB-MPEG2(Digital Video Broadcasting Motion Picture Expert Group) 표준의 예에서 콘텐츠(232)(도 2 참 조)의 데이터 구조(330)를 표현한 도 4에서 개략적으로 나타낸 바와 같이, 콘텐츠(232)에 도입한다. 패킷(322) TECM은 다음을 포함한다.
ㅇ 결과(324) E{KDP}(KLECM)를 포함하는 데이터(326),
ㅇ 특히 다음을 포함하는 데이터 세트의 대칭 키(310) KLECM에 의한 암호화 결과(320)를 포함하는 데이터(328).
ㆍ콘텐츠를 형성하는 데이터 패킷을 스크램블링하기 위한 키(예를 들어, 컨트롤 워드 CW),
ㆍ인증 데이터, 및
ㆍ콘텐츠 식별자(318).
콘텐츠 식별자(318)는, 도메인(200)에 특정한 포맷에 따라 변환된 콘텐츠의 이용 권한을 평문 부분에서 또한 포함하는 TECM 패킷에서의 평문으로서 전송할 수도 있다는 점을 알게 될 것이다.
패킷(340) TEMM에 포함된 인증 데이터(316)가, 액세스 디바이스(302)에 의해 랜덤 방식으로 생성되는 단기 인증 키 K 및 단기 암호화 키 R을 포함하는 경우, 이러한 키들은 패킷(322) TECM에서 다음과 같이 이용한다는 점을 알게 될 것이다. 즉, 단기 암호화 키 R은 콘텐츠를 형성하는 패킷을 스크램블링하기 위한 키를 "초과 암호화(over-encrypt)"하기 위해 이용하고, 단기 인증 키 K는 인증 데이터에 대응한다. 그래서 이 특별한 예에 따르면, 각 패킷(322) TECM은 다음을 포함한다.
E{KDP}(KLECM)│E{KLECM}(E{R}(CW), K, identifier)│rights
각 패킷(322) TECM은, 암호 사용 기간(331)(조건 액세스 월드에서, 암호 사용 기간(331)은 동일한 스크램블링 키 CW가 콘텐츠를 암호화하기 위해 이용되는 동안의 주기에 대응함 - 일반적으로 약 10초의 기간)에서, 콘텐츠(232)의 부분을 전송하는 패킷(332)의 세트와 함께 배치되고, 디바이스(302)는 콘텐츠(330)에 삽입된 패킷(322) TECM을 모듈(304)에 발송한다.
콘텐츠(232)가 디바이스(212)에 전송되는 경우(패킷(322) TECM과 함께), 콘텐츠(232)는, 휴대가능한 고립형 디바이스(212) 레벨에서, 또는 휴대가능한 고립형 디바이스(212)에 의해 관리되는 콘텐츠를 이용할 수 있는 어떤 다른 디바이스에서 이용하기 위해서는, 새로운 권한을 획득(예를 들어, 다른 이용에 대응하는 권한의 획득)해야 재이용할 수 있다.
고립형 콘텐츠(232)와, 관련된 고립형 라이선스(234)(도 2 참조)를 액세스 디바이스(206)로부터 휴대용 디바이스(212)에 전송하는 단계에 후속하여, 콘텐츠(232)는,
- 이 디바이스(212)가 콘텐츠를 이용하기 위한 필수적인 수단(예컨대, 디스플레이 스크린, 확성기 또는 핸드셋용 픽-업)을 포함하는 경우에는 휴대용 디바이스(212) 자체에서 이용할 수도 있다. 다음으로, 이하의 단계가 실행된다.
ㅇ 모듈(230)은 라이선스(234)에서 획득된 권한의 체계 내에서 콘텐츠를 이용할 수도 있는지를 검사하고(이 경우가 아니면, 콘텐츠 이용은 거절됨),
ㅇ 모듈(230)은 라이선스(234)에서의 콘텐츠의 이용 권한을 업데이트하며,
ㅇ 모듈(230)은 콘텐츠 이용에 대한 인증을 휴대가능한 고립형 디바이스 (212)에 특정한 콘텐츠 이용 수단에 발송한다.
- 또는, 콘텐츠 프레젠테이션 디바이스(presentation device)로 불리는 디바이스(212), 특히 도메인(200)의 고립된 부분(211)의 디바이스에 일시적으로 연결할 수 있는 도메인(200)의 또 다른 디바이스 레벨에서 이용할 수도 있다. 다음으로, 이하의 단계가 실행된다.
ㅇ 휴대용 디바이스(212)는 도메인(200)의 하나 이상의 디바이스에 연결하고,
ㅇ 휴대용 디바이스(212)는 자신과 연결되는 도메인(200)의 그러한 디바이스에 콘텐츠(232)를 전송하며,
ㅇ 프레젠테이션 디바이스(예를 들어 제2의 주거지(216)의 텔레비전(218))는 콘텐츠(232) 이용에 대한 인증을 디바이스(212)로부터 요구하며(즉, 텔레비전(218)의 경우, 콘텐츠를 텔레비전의 스크린에 디스플레이하는 권한),
ㅇ 휴대용 디바이스(212)의 관리 모듈(230)은 라이선스(234)에서의 권한을 검증하고, 그 요청을 수용할 수 있는 경우, 라이선스(234)를 업데이트하며, 프레젠테이션 디바이스에 인증 및 콘텐츠를 발송한다.
바람직한 실시예에서, 인증 데이터는, 카피의 권한 없이 콘텐츠의 직접적인 이용만이 승인되는("뷰 전용") 프로토콜을 기술하는, 인용된 문헌 특허출원 공개번호 WO 02/47356에서 이용한 데이터이고, 프레젠테이션 디바이스(218,222)(도 2 참조) 레벨에서의 콘텐츠의 이용 방법은 다음과 같이 작동한다.
먼저, 도 3을 참조하여 기술한 것과 유사한 프로세스는, 디바이스(212)가 콘 텐츠의 TECM 패킷을 도메인의 키 KN을 이용해 암호화되는 대칭 키 KLECM를 포함하는 LECM 패킷으로 대체하는 과정의 종료 시(TECM에서처럼 디바이스(212)의 키 KDP를 이용하지는 않음), 프레젠테이션 디바이스(도 3의 관리 모듈(304)의 역할을 하고, 도메인(200)에 특정한 키 KN을 포함함)와, 휴대가능한 고립형 디바이스(212)(도 3의 액세스 디바이스(302)의 역할을 함) 간에 작동한다. 다음으로, LECM 패킷은 콘텐츠와 함께 프레젠테이션 디바이스에 발송된다.
프레젠테이션 디바이스는 자신의 키 KN로 LECM 패킷을 암호해독한다. 그래서 프레젠테이션 디바이스는 단기 인증 키 K뿐만 아니라, 단기 암호화 키 R을 이용해 암호화되는 콘텐츠 스크램블링 키 CW를 얻는다. 다음으로, 프레젠테이션 디바이스는 휴대용 디바이스(212)에 발송하는 난수(random number) Ri를 생성한다.
디바이스(212)는, 이 난수 Ri와, 단기 인증 키 K에 기초하여 인증 데이터 MACK(Ri)("MAC"는 "Message Authentication Code"를 의미함)를 계산한다. 디바이스(212)는 이 키 K뿐만 아니라, 자신의 개인 키 KprivTr을 이용해 TEMM 패킷의 인증 데이터를 암호해독함으로써 TEMM 패킷(라이선스(234)의 부분을 구성함)의 키 R을 복원한다는 점을 알아야 한다. 다음으로, 디바이스는 단기 암호화 키 R 및 인증 데이터 MACK(Ri)를 프레젠테이션 디바이스에 발송한다.
프레젠테이션 디바이스는 수신된 인증 데이터를 키 K를 이용해 검증할 수 있으므로, 콘텐츠가 실제로 승인된 소스로부터 수신된 것인지를 검증할 수 있다. 키 R을 이용함으로써, 프레젠테이션 디바이스는 콘텐츠 스크램블링 키를 암호해독할 수 있고, 그 콘텐츠를 디스크램블할 수 있다.
본 발명은 수많은 변형이 이루어질 수 있다.
휴대가능한 고립형 디바이스(212)는 또한 액세스 디바이스(206)일 수 있다. 콘텐츠(203) 및 라이선스(201)를 콘텐츠(224) 및 라이선스(226)로서 맞춤화하는 것이 본 발명에 필수적인 것은 아니고, 콘텐츠(203) 및 라이선스(201)는 콘텐츠(232) 및 라이선스(234)로서 각각 직접적으로 적응할 수도 있다.
또한, 휴대가능한 고립형 디바이스(212)의 모듈(304)에 포함된 대칭 키(314)는, 액세스 디바이스(206)로부터 네트워크의 부분(207)에서의 콘텐츠를 이용하기 위한 대칭 키와 동일할 수도 있다.
모듈(230)은, 암호화 정보를 저장 및 처리하기 위한 스마트 카드가 아닌 다른 수단, 예를 들어 보안 프로세서 또는 위조 방지 소프트웨어와 관련된 프로세서에 의해 구현될 수도 있다.
휴대용 디바이스(212)는, 특히 개인용 오디오 또는 비디오 플레이어, 이동 전화, 개인용 데이터를 관리하기 위한 전자 디바이스(PDA, "Personal Digital Assistant") 또는 암호 처리 수단을 구비한 데이터 저장 디바이스일 수도 있다.
본 발명은, 클라이언트가 얻은 콘텐츠의 이용 권한을, 휴대가능한 고립형 디바이스 및 원격 고립형 디바이스를 포함하는 클라이언트의 도메인 전체를 통해 관리하는 것을 가능하게 한다.

Claims (15)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 디지털 콘텐츠의 이용을 관리하기 위한 방법으로서,
    - 주어진 도메인(200)에 속하는 액세스 디바이스(206,302)에서, 디지털 콘텐츠(203)와, 상기 콘텐츠와 관련된 이용 권한을 포함하는 제1 라이선스(201)를 공급자(202(i))로부터 수신하는 단계, 및
    - 휴대가능한 디바이스로부터 상기 콘텐츠를 이용하는 제2의 권한(secondary rights)을 포함한 제2 라이선스(234)와 함께 상기 콘텐츠를 상기 액세스 디바이스(206,302)로부터 상기 휴대가능한 디바이스(212)에 전송하는 단계
    를 포함하고,
    상기 제2의 권한은 상기 제1 라이선스에서 수신된 이용 권한의 일부분이고, 상기 제2 라이선스는 상기 도메인 내에서 상기 콘텐츠를 이용하기 위해 인증 데이터가 필수적인 경우 이 인증 데이터를 더 포함하며,
    상기 휴대가능한 디바이스(212)는 상기 제2 라이선스에서 수신된 상기 제2의 권한에 따라 상기 도메인의 프레젠테이션 디바이스들(218,222) 내에서의 상기 콘텐츠의 이용을 승인 또는 승인하지 않는 것을 특징으로 하는, 디지털 콘텐츠의 이용을 관리하기 위한 방법.
  12. 제11항에 있어서,
    상기 도메인의 프레젠테이션 디바이스(218, 222)에서 콘텐츠를 이용하기 위해 인증 데이터(316)가 필수적인 경우 이 인증 데이터를 상기 휴대가능한 디바이스로부터 상기 프레젠테이션 디바이스에 전송하는 단계를 더 포함하는 것을 특징으로 하는, 디지털 콘텐츠의 이용을 관리하기 위한 방법.
  13. 삭제
  14. 삭제
  15. 액세스 디바이스(206,302)로서,
    - 디지털 콘텐츠(203)와, 상기 콘텐츠와 관련된 이용 권한을 포함하는 제1 라이선스(201)를 공급자(202(i))로부터 수신하기 위한 수단, 및
    - 상기 콘텐츠를 휴대가능한 디바이스(212)에 전송함과 함께, 상기 휴대가능한 디바이스로부터 상기 콘텐츠를 이용하는 제2의 권한을 포함한 제2 라이선스(234)를 상기 휴대가능한 디바이스에 전송하기 위한 수단
    을 포함하고,
    상기 제2의 권한은 상기 제1 라이선스에서 수신된 이용 권한의 일부분이고, 상기 제2 라이선스는 상기 휴대가능한 디바이스로부터 상기 콘텐츠를 이용하기 위해 인증 데이터가 필수적인 경우 이 인증 데이터를 더 포함하는 것을 특징으로 하는 액세스 디바이스.
KR1020060009044A 2005-01-28 2006-01-27 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스 KR101406350B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0550254 2005-01-28
FR0550254A FR2881596A1 (fr) 2005-01-28 2005-01-28 Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede

Publications (2)

Publication Number Publication Date
KR20060087459A KR20060087459A (ko) 2006-08-02
KR101406350B1 true KR101406350B1 (ko) 2014-07-18

Family

ID=34982273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060009044A KR101406350B1 (ko) 2005-01-28 2006-01-27 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스

Country Status (8)

Country Link
US (1) US20060294594A1 (ko)
EP (1) EP1686757B1 (ko)
JP (1) JP4847145B2 (ko)
KR (1) KR101406350B1 (ko)
CN (1) CN1812416B (ko)
DE (1) DE602006013057D1 (ko)
FR (1) FR2881596A1 (ko)
TW (1) TWI377828B (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
KR100791291B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8243923B2 (en) * 2006-12-13 2012-08-14 The Directv Group, Inc. Method and system for providing a predeactivation warning in a system having a conditional access authorization expiration in a mobile receiving device
WO2008090402A1 (en) * 2007-01-25 2008-07-31 Psitek (Proprietary) Limited A system and method of transferring digital rights to a media player in a drm environment
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN101425112B (zh) * 2008-11-18 2010-09-08 北京大学 数字许可证书发送***以及数字作品解密运行方法
KR20100072580A (ko) 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
US8656164B2 (en) * 2009-06-23 2014-02-18 Panasonic Corporation Authentication system
CN103003821B (zh) * 2010-07-19 2016-05-18 三星电子株式会社 用于提供drm服务的方法和装置
CN102622540B (zh) * 2011-12-15 2018-08-24 北京邮电大学 基于代理重加密的安全drm互操作方法
US8560455B1 (en) * 2012-12-13 2013-10-15 Digiboo Llc System and method for operating multiple rental domains within a single credit card domain
US9219791B2 (en) 2012-12-13 2015-12-22 Digiboo Llc Digital filling station for digital locker content

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271279A2 (en) 2001-06-27 2003-01-02 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20030083954A1 (en) 2001-10-25 2003-05-01 Takaaki Namba Content usage rule management system
JP2004265139A (ja) 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
EP1045386B1 (en) * 1999-04-16 2007-12-19 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal use of multimedia content
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP4294322B2 (ja) * 2001-03-12 2009-07-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテムを保護しながら記憶するための受信デバイスおよび再生デバイス
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
US20040044697A1 (en) * 2002-08-28 2004-03-04 Nixon Michael L. Systems and methods for distributing, obtaining and using digital media files
JP2004303111A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd ライセンス管理機能付き携帯端末
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271279A2 (en) 2001-06-27 2003-01-02 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20030083954A1 (en) 2001-10-25 2003-05-01 Takaaki Namba Content usage rule management system
JP2004265139A (ja) 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
S. Heuvel, et. al., ‘Secure Content Management in Authorised Domains,’ Pro. of the International Broadcasting Convention, 2002.12.31.
S. Heuvel, et. al., 'Secure Content Management in Authorised Domains,' Pro. of the International Broadcasting Convention, 2002.12.31. *

Also Published As

Publication number Publication date
TW200635329A (en) 2006-10-01
JP4847145B2 (ja) 2011-12-28
KR20060087459A (ko) 2006-08-02
FR2881596A1 (fr) 2006-08-04
JP2006209779A (ja) 2006-08-10
TWI377828B (en) 2012-11-21
CN1812416A (zh) 2006-08-02
EP1686757B1 (en) 2010-03-24
CN1812416B (zh) 2012-03-28
EP1686757A1 (en) 2006-08-02
US20060294594A1 (en) 2006-12-28
DE602006013057D1 (de) 2010-05-06

Similar Documents

Publication Publication Date Title
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
CN101263714B (zh) 用于验证连接到主设备的目标设备的方法
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
CN101467156B (zh) 用于创建对象的方法、***和设备
US7278165B2 (en) Method and system for implementing digital rights management
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
EP2724546B1 (en) Receiver software protection
KR20060041882A (ko) 컨텐츠 라이센스 생성 방법
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US9722992B2 (en) Secure installation of software in a device for accessing protected content
US20110113443A1 (en) IP TV With DRM
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
KR20160108072A (ko) 콘텐츠 제공 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20121015

Effective date: 20140224

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 5